Es posible que parte de la información de esta página (o toda) no se aplique a Trusted Cloud de S3NS. Consulta Diferencias con Google Cloud para obtener más detalles.
En esta página, se brinda información sobre el registro y las métricas de supervisión de Cloud DNS, incluidas las
zonas privadas y lasAdemás, se brindan instrucciones para supervisar la propagación de los cambios del DNS público.
Usa el registro de Cloud DNS
El registro de Cloud DNS realiza un seguimiento de las consultas que los servidores de nombres resuelven para tus redes de nube privada virtual (VPC).
Las consultas registradas pueden provenir de instancias de máquina virtual (VM) de Compute Engine, contenedores de Google Kubernetes Engine en la misma red de VPC, zonas de intercambio de tráfico o clientes locales que usan reenvío de DNS entrante.
Las zonas de DNS privadas, las zonas de DNS de reenvío, los servidores de nombres alternativos, las zonas de DNS internas deTrusted Cloud o las zonas de DNS externas pueden resolver las consultas.
Los registros pertenecen al proyecto que posee la red que llevó la solicitud. En el caso de la VPC compartida, los registros pertenecen al proyecto host porque es el propietario de la red.
Inhabilita y habilita el registro para zonas administradas privadas
Usa las políticas de DNS para habilitar o inhabilitar el registro en tus redes. Cuando habilitas el registro de consultas, se registra cada consulta de DNS en una zona administrada privada de Cloud DNS.
Para habilitar el registro de una red que no tiene una política de DNS, ejecuta el comando dns policies create.
Respuesta de DNS en formato de presentación, RFC 1035 5.1, truncada a 260 bytes
No
sourceIP
String/Origen
IP que originó la consulta
No
sourceNetwork
String/Origen
Red desde la que la consulta llegó al sistema
No
source_type
String
Fuente de la búsqueda: inbound-forwarding, gce-vm, internet, peering-zone, fqdn-forwarding-target
No
target_name
String
El nombre del destino, por ejemplo, el nombre de la zona, el nombre de la política, el nombre de la zona interna, el nombre de dominio externo
Sí
target_type
String
Tipo de destino que resuelve la consulta de DNS: private-zone, forwarding-zone,
forwarding-policy, peering-zone, internal, external
Sí
unHealthyIps
String
Conjunto de direcciones IP en el ResourceRecordSet que se sabe que son UNHEALTHY para Cloud DNS en el momento de la consulta
No
vmInstanceId
Número / Origen
ID de la instancia de VM de Compute Engine, aplicable solo a las consultas iniciadas por las VMs de Compute Engine
No
vmInstanceName
String/Origen
Nombre de la instancia de VM de Compute Engine, aplicable solo a las consultas iniciadas por las VMs de Compute Engine
No
vmProjectId
String/Origen
Trusted Cloud ID del proyecto de la red desde la que se envió la consulta,
solo aplicable a las consultas iniciadas por las VMs de Compute Engine
No
vmZoneName
String/Origen
Nombre de la zona de la VM desde la que se envió la consulta, solo aplicable a las consultas iniciadas por las VMs de Compute Engine
No
Precios
Todos los registros de Cloud DNS se escriben en Cloud Logging. Este servicio no se cobra por separado de Cloud DNS. Sin embargo, estos registros pueden generar costos de almacenamiento adicionales según el tamaño de los registros que se escriben y almacenan.
Con fines de cálculo, Cloud DNS escribe aproximadamente 5 MB de datos de registro para procesar 10,000 consultas de DNS.
En Cloud DNS, se exportan métricas de supervisión a Cloud Monitoring.
Puedes supervisar la tasa de consultas y respuestas de DNS que apuntan a zonas privadas, zonas de reenvío, políticas de reenvío, zonas internas de Trusted Cloud y la Internet. Monitoring está disponible en la página de Monitoring de la consola de Trusted Cloud y en la API de Cloud Monitoring.
El DNS privado exporta la métrica delta dns.googleapis.com/query/response_count que contiene la etiqueta response_code para contar la cantidad de consultas por código de respuesta.
La etiqueta response_code es de tipo string, con los siguientes valores posibles: NOERROR, FORMERR, SERVFAIL, NXDOMAIN, NOTIMP y UNKNOWN.
Para ver las definiciones de estos códigos, consulta los RCODE de DNS de IANA.
La métrica se exporta como un recurso de tipo dns_query y usa los campos aplicables del formato de registro.
Supervisa la propagación de DNS
Cuando usas Google Cloud API o la API de REST para realizar cambios, inicialmente, los cambios se marcan como pendientes hasta que se complete la operación. Puedes usar la CLI de gcloud o la API de REST para verificar el estado de los cambios u obtener un historial de cambios.
Una operación se completa (estado: done) cuando Cloud DNS ha actualizado correctamente el sistema que controla los servidores. Es posible que haya retrasos antes de que se actualicen todos los servidores de nombres.
Reemplaza ZONE por el nombre de la zona administrada cuyos conjuntos de registros quieres administrar.
Verifica la propagación de DNS
Para supervisar y verificar que el servidor de nombres DNS haya captado los cambios, puedes usar los comandos watch y dig. En el siguiente ejemplo, se muestra cómo buscar tu servidor de nombres y verificar cuándo uno de los servidores de nombres de tu zona administrada captó un cambio en un registro MX.
Reemplaza ZONE_NAME por el nombre de tu zona de Cloud DNS.
Para comprobar si los registros aún están disponibles en tu servidor de nombres autorizado, ejecuta el siguiente comando de dig:
gcloud
watch dig example.com in MX @ZONE_NAME_SERVER
Reemplaza ZONE_NAME_SERVER por alguno de los servidores de nombres de la zona administrada.
El comando watch ejecuta dig cada 2 segundos de forma predeterminada. Puedes usar este comando para determinar cuándo se recopilará tu cambio mediante el servidor de nombres autorizado, lo que debería suceder dentro de un plazo de 120 segundos. Una vez que se haya recibido el cambio en tu servidor de nombres autorizado, se puede comenzar a recopilar el nuevo registro en los agentes de resolución de DNS.
En los agentes en los que ya se dispone del registro anterior almacenado en caché, se espera a que caduque el valor de TTL anterior del registro.
Para ejecutar dig en el servidor de nombres de tu sistema, puedes quitar @<address> del comando dig. Si quieres supervisar la propagación a otros servidores de nombres, puedes cambiar el address para que apunte a otros servidores de nombres.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-11 (UTC)"],[[["Cloud DNS logging tracks queries resolved by name servers for your VPC networks and external entities directly querying a public zone, including queries from Compute Engine VMs, Google Kubernetes Engine containers, peering zones, or on-premises clients."],["Logging can be enabled or disabled for private managed zones using DNS policies through the `gcloud dns policies` command with options to create, update, or delete them."],["Logging for public managed zones can be enabled or disabled with the `gcloud dns managed-zones update` command, using either the `--log-dns-queries` or `--no-log-dns-queries` flags."],["Every log entry in Cloud DNS has various fields like `source_type`, `location`, `project_id`, `target_type`, `queryName`, and more, which can be used in metrics and provide detailed information about the DNS query."],["You can monitor DNS propagation using `gcloud` commands to check the status of changes and `dig` commands to verify name server updates, allowing you to track when new records are available."]]],[]]